百年教育职业培训中心 百年教育学习服务平台
国开搜题

2024秋最新国家开放大学国开电大机考期末信息安全工程与管理卷包020机考期末试卷参考试题

来源: 更新时间:

信息安全工程与管理卷包-020关注公众号【飞鸟搜题】,回复【试题】获取试卷答案文档说明:本人针对该科精心汇总了历年题库及答案,形成一个完整的题库,并且每年都在更新。该题库对考生的复习、作业和考试起着非

信息安全工程与管理卷包-020

关注公众号【飞鸟搜题】,回复【试题】获取试卷答案

文档说明:本人针对该科精心汇总了历年题库及答案,形成一个完整的题库,并且每年都在更新。该题库对考生的复习、作业和考试起着非常重要的作用,会给您节省大量的时间。做考题时,利用本文档中的查找工具,把考题中的关键字输到查找工具的查找内容框内,就可迅速查找到该题答案。本文库还有期末考核试题、其他网核及教学考一体化、一网一平台复习试题与答案,敬请查看。

课程题目试题是随机的,请按题目关键词查找(或按Ctrl+F输入题目中的关键词,尽量不要输入整个题目,不要复制空格,连续的几个字就行)

本文由【飞鸟搜题】微信公众号提供,禁止复制盗取,违者必究

本文由【飞鸟搜题】微信公众号提供,禁止复制盗取,违者必究

本文由【飞鸟搜题】微信公众号提供,禁止复制盗取,违者必究


一 、单选题

1. ()以信息系统生命周期的时间维、安全逻辑维和安全知识维构建三维立体空间结构,对信息系统的安全防护进行优化分析。

A. 综合集成方法

B. 基于模型的系统工程(MBSE)

C. 霍尔三维结构方法

D. 以上都不对

答案:C
- 关注公众号【飞鸟搜题】查看答案

2. 信息安全系统工程的安全工程过程分为5部分,第3部分是()。

A. 评估信息保护有效性

B. 定义信息保护系统

C. 设计信息保护系统

D. 实施信息保护需求

答案:C
- 关注公众号【飞鸟搜题】查看答案

3. 有关网络安全态势感知的说法,错误的是()。

A. 根据过去和现在的数据来掌握安全的“态”

B. 网络安全态势感知实际意义很有限

C. “势”是指未来的安全发展趋势

D. 态势感知属于智能分析和攻击反制技术体系

答案:B
- 关注公众号【飞鸟搜题】查看答案

4. 总体国家安全观框架下,我国网络空间安全领域的综合性、基础性立法是(),堪称网络空间安全的基本法。

A. 密码法

B. 网络安全法

C. 保守国家秘密法

D. 国家安全法

答案:B
- 关注公众号【飞鸟搜题】查看答案

5. ()包括操作系统、主机、应用系统、数据等的安全

A. 飞地边界

B. 计算环境

C. 网络基础设施

D. 支撑性设施

答案:关注公众号【飞鸟搜题】查看答案

6. 在实现系统安全性期间,需要做好5件事,第5件是()。

A. 验证所实施的系统确实可以防范此前威胁评估中确定的威胁

B. 跟踪信息保护机制在系统实现和测试活动中的运用情况

C. 审查系统的生命周期计划、运行流程及培训材料,并向这些文档提供输入

D. 参与所有系统问题的多学科研究

答案:关注公众号【飞鸟搜题】查看答案

7. 信息安全系统工程的安全工程过程分为5部分,第1部分是()。

A. 发掘信息保护需求

B. 定义信息保护系统

C. 设计信息保护系统

D. 实施信息保护需求

答案:关注公众号【飞鸟搜题】查看答案

8. 当安全责任主体相同时,大数据、大数据平台/系统()一个整体对象定级。

A. 必须作为

B. 不宜作为

C. 宜作为

D. 以上都不对

答案:关注公众号【飞鸟搜题】查看答案

9. 从能力域来看,SSE-CMM能力划分为5级,第2级是:()。

A. 持续改进级

B. 计划和跟踪级

C. 充分定义级

D. 量化控制级

答案:关注公众号【飞鸟搜题】查看答案

10. ()最早用于信息战领域,在空对空武装冲突敌对双方互相较量时,看谁能更快更好地完成“观察—调整—决策—行动”的循环程序。

A. OODA循环

B. PDCA模型

C. P2DR模型

D. OSI安全模型

答案:关注公众号【飞鸟搜题】查看答案

11. ISO27001是()标准。

A. 信息安全管理体系

B. 安全管理体系

C. 信息安全技术体系

D. 以上都不对

答案:关注公众号【飞鸟搜题】查看答案

12. 网络安全等级保护技术体系措施包括()、安全网络通信、安全区域边界、安全计算环境、安全管理中心。

A. 安全物理环境

B. 安全虚拟环境

C. 安全存储环境

D. 安全传输环境

答案:关注公众号【飞鸟搜题】查看答案

13. 从能力域来看,SSE-CMM能力划分为5级,第3级是:()。

A. 非正式执行级

B. 持续改进级

C. 充分定义级

D. 量化控制级

答案:关注公众号【飞鸟搜题】查看答案

14. 网络安全滑动标尺模型将网络信息系统安全综合防护分为5个递进阶段,第1个阶段是()。

A. 基础架构安全阶段

B. 被动防御阶段

C. 智能分析阶段

D. 主动防御阶段

答案:关注公众号【飞鸟搜题】查看答案

15. 在实现系统安全性期间,需要做好5件事,第4件是()。

A. 验证所实施的系统确实可以防范此前威胁评估中确定的威胁

B. 跟踪信息保护机制在系统实现和测试活动中的运用情况

C. 参与所有系统问题的多学科研究

D. 实施正式的信息保护评估,为最终的系统有效性评估做出准备

答案:关注公众号【飞鸟搜题】查看答案

16. 我国现行网络安全等级保护标准,已经完成了从等保1.0向()的过渡。

A. 等保2.0

B. 等保4.0

C. 工业2.0

D. 工业4.0

答案:关注公众号【飞鸟搜题】查看答案

17. ISO/IEC27001标准可用于组织的()建设和实施。

A. 信息安全技术

B. 信息安全管理

C. 信息安全工程

D. 信息安全系统

答案:关注公众号【飞鸟搜题】查看答案

18. 从能力域来看,SSE-CMM能力划分为5级,第5级是:() 。

A. 非正式执行级

B. 计划和跟踪级

C. 充分定义级

D. 持续改进级

答案:关注公众号【飞鸟搜题】查看答案

19. 在实现系统安全性期间,需要做好5件事,第2件是() 。

A. 参与所有系统问题的多学科研究

B. 跟踪信息保护机制在系统实现和测试活动中的运用情况

C. 审查系统的生命周期计划、运行流程及培训材料,并向这些文档提供输入

D. 实施正式的信息保护评估,为最终的系统有效性评估做出准备

答案:关注公众号【飞鸟搜题】查看答案

20. 安全域是指在相同系统或环境中,安全防护需求一致或类似,共享同一安全策略,彼此信任、关联或作用的各种IT要素构成的()。

A. 网络区域

B. 虚拟区域

C. 逻辑区域

D. 物理区域

答案:关注公众号【飞鸟搜题】查看答案

二 、判断题

1. 网络安全风险消解是参照风险评估标准和管理规范,对信息系统的资产价值、潜在威胁、薄弱环节、已采取的防护措施等进行分析,判断安全事件发生的概率以及可能造成的损失,提出风险管理措施的过程。

A.

B. ×

答案:关注公众号【飞鸟搜题】查看答案

2. SSE-CMM体系是一个标准框架指导,意在构建组织的整个网络安全能力的指引。

A.

B. ×

答案:关注公众号【飞鸟搜题】查看答案

3. 网络安全等级保护是指对国家重要信息、法人或其他组织及公民专有信息以及公开信息和存储、传输、处理这些信息的信息系统分等级实行安全保护,对信息系统中使用的安全产品实行按等级管理,对信息系统中发生的信息安全事件分等级进行响应、处置。

A.

B. ×

答案:关注公众号【飞鸟搜题】查看答案

4. 网络安全等级保护工作包括定级、备案、建设整改、等级测评、监督检查五个阶段。

A.

B. ×

答案:关注公众号【飞鸟搜题】查看答案

5. 网络安全综合防护系统的构建,需要模型作为支撑。

A.

B. ×

答案:关注公众号【飞鸟搜题】查看答案

6. 我国现行网络安全等级保护标准,已经完成了从等保1.0向等保2.0的过渡。

A.

B. ×

答案:关注公众号【飞鸟搜题】查看答案

7. 在传统的网络安全领域,国内外提出很多模型:P2DR、OODA、PDCA等动态循环模型。

A.

B. ×

答案:关注公众号【飞鸟搜题】查看答案

8. 信息安全管理体系(InformationSecurityManagementSystem,ISMS)是组织在整体或特定范围内建立信息安全方针和目标,以及完成这些目标所用方法的体系。它是直接管理活动的结果,表示成方针、原则、目标、方法、过程、核查表(Checklists)等要素的集合。

A.

B. ×

答案:关注公众号【飞鸟搜题】查看答案

9. 风险要素识别是风险评估的核心和关键所在。

A.

B. ×

答案:关注公众号【飞鸟搜题】查看答案

10. 定级对象建设完成后,运营、使用单位或者其主管部门应当选择符合国家要求的测评机构,依据《网络安全等级保护测评要求》等技术标准,定期对定级对象安全等级状况开展等级测评。

A.

B. ×

答案:关注公众号【飞鸟搜题】查看答案

三 、多选题

1. SSE-CMM与其它组织的相互作用,涉及( )、安全评估组织、资质评估认证组织、咨询服务商等。

A. 开发者

B. 产品供应商

C. 集成商

D. 采购者

答案:关注公众号【飞鸟搜题】查看答案

2. 网络安全等级保护工作包括 ( )和监督检查等阶段。

A. 定级

B. 备案

C. 建设整改

D. 等级测评

答案:关注公众号【飞鸟搜题】查看答案

3. 典型的信息安全模型的分类,常见的有( )。

A. OSI安全模型

B. P2DR模型

C. PDCA模型

D. OODA模型

答案:关注公众号【飞鸟搜题】查看答案

4. 基于霍尔三维结构方法的信息安全系统工程,知识维包括( )等。

A. 系统科学知识

B. 信息系统知识

C. 安全技术知识

D. 以上都不对

答案:关注公众号【飞鸟搜题】查看答案

5. SSE-CMM的期望是在安全工程中使用统计过程控制概念以促进在预期的( )范围内开发出安全系统和可信产品。

A. 成本

B. 进度

C. 质量

D. 响应时间

答案:关注公众号【飞鸟搜题】查看答案

6. P2DR模型的防护,下列说法正确的是( )。

A. 通过修复系统漏洞、正确设计开发和安装系统来预防安全事件的发生

B. 通过定期检查来发现可能存在的系统脆弱性

C. 通过教育等手段,使用户和操作员正确使用系统,防止意外威胁

D. 通过访问控制、监视等手段来防止恶意威胁

答案:关注公众号【飞鸟搜题】查看答案

关注公众号【飞鸟搜题】,回复【试题】获取试卷答案

电话咨询